home *** CD-ROM | disk | FTP | other *** search
/ The Best Internet Programs / BESTINTERNET.bin / latest / roadmap / map10.txt < prev    next >
Encoding:
Internet Message Format  |  1995-02-06  |  6.9 KB

  1. Date:         Sat, 4 Feb 1995 08:28:02 -0600
  2. From: BITNET list server at UA1VM (1.8a) <LISTSERV@UA1VM.UA.EDU>
  3. Subject:      File: "MAP10 LESSON"
  4.  
  5. MAP10: INTERNET SECURITY
  6.  
  7.  
  8.      "Cyberspace, in its present condition, has a lot in common
  9.       with the 19th Century West. It is vast, unmapped, culturally
  10.       and legally ambiguous, verbally terse (unless you happen to
  11.       be a court stenographer), hard to get around in, and up for
  12.       grabs. Large institutions already claim to own the place,
  13.       but most of the actual natives are solitary and independent,
  14.       sometimes to the point of sociopathy. It is, of course, a
  15.       perfect breeding ground for both outlaws and new ideas about
  16.       liberty." -- John Perry Barlow, Crime and Puzzlement
  17.  
  18.  
  19. I would love to tell you that the Internet is a safe place and that
  20. there is no reason for you to protect your password. Unfortunately,
  21. there are a LOT of people out there who would LOVE to break into
  22. your account and "use your account as a base for operations (1)."
  23.  
  24. How prevalent is this? According to Mike Godwin, Chief Legal Counsel
  25. for the Electronic Frontier Foundation, it's "fairly common." (1)
  26.  
  27. The main defense against people who want to break into your account --
  28. a.k.a. "crackers" -- is your password. Keep your password secure, and
  29. you should never have anything to worry about. Give your password to
  30. others, or write your password down and put it near your computer,
  31. and ... well, you get the picture.
  32.  
  33. There are some KEY points you need to remember to protect yourself and
  34. your account:
  35.  
  36.      - NEVER give your password to *ANYONE* (1). The whole purpose
  37.        of having a password in the first place is to ensure that
  38.        *NO ONE* other than you can use your account.
  39.  
  40.      - NEVER write your password down, and especially never write
  41.        your password anywhere near your computer.
  42.  
  43.      - NEVER let anyone look over your shoulder while you enter
  44.        your password. "Shoulder Surfing" is the most common way
  45.        that accounts are hacked.
  46.  
  47.      - NEVER e-mail your password to anyone.
  48.  
  49.      - DO change your password on a regular basis (1). There is no better
  50.        way to thwart a would-be cracker than to change your password
  51.        as often as possible. Your local Internet service provider will
  52.        be able to tell you your system's recommendation on how often
  53.        you should change your password, but a good rule of thumb is
  54.        to change it at least every three months.
  55.  
  56.      - DON'T pick a password that is found in the dictionary (1). When
  57.        you set your password, it is encrypted and stored into a file.
  58.        It is really easy for a "cracker" to find your password by
  59.        encrypting every word in the dictionary, and then looking
  60.        for a match between the words in his encrypted dictionary
  61.        and your encrypted password. If he finds a match, he has your
  62.        password and can start using your account at will.
  63.  
  64.      - DON'T use passwords that are foreign words. The hacker can
  65.        get a foreign dictionary, and ...
  66.  
  67.      - NEVER use your userid as your password. This is the easiest
  68.        password to crack.
  69.  
  70.      - DON'T choose a password that relates to you personally (2)
  71.        or that can easily be tied to you. Some good examples of BAD
  72.        passwords are: your name, your relatives' names, nicknames,
  73.        birthdates, license plate numbers, social security numbers (US),
  74.        work ID numbers, and telephone numbers.
  75.  
  76.      - DO use a password that is at least eight characters long and
  77.        that has a mix of letters and numbers. The minimum length of
  78.        a password should be four to six characters long.
  79.  
  80.      - NEVER use the same password on other systems or accounts.
  81.  
  82.      - ALWAYS be especially careful when you telnet or rlogin to
  83.        access another computer over the Net. When you telnet or
  84.        rlogin, your system sends your password in plain text
  85.        over the Net. Some crackers have planted programs
  86.        on Internet gateways for the purpose of finding and stealing
  87.        these passwords. If you have to telnet frequently, change
  88.        your password just as frequently. If you only telnet
  89.        occasionally, say, for business trips, set up a new
  90.        password (or even a new account) just for the trip. When
  91.        you return, change that password (or close out that account).
  92.  
  93. The best passwords -- the ones that are the easiest for you to
  94. remember, and the ones that are the hardest for crackers to crack --
  95. are passwords that are like those fake words you used to create when
  96. you would cram for a test. For example, to remember that "the Law
  97. of Demand is the inverse relationship between price and quantity
  98. demanded," I created the word TLODITIRBP&QD. NO ONE could hack that
  99. as a password. Best of all, its EASY to remember (well, its easy
  100. for an economist to remember).
  101.  
  102. Here are a couple of other good passwords:
  103.  
  104.    Sentence                                Possible password
  105.  
  106.    In 1976 I moved to Tulsa, Oklahoma      I76IMTTO
  107.    The conference lost 12,000 dollars      TCL12KD
  108.    U of A Crimson Tide Football is #1      UACTFI#1
  109.  
  110. Sentences are EASY to remember, and they make passwords that are nearly
  111. impossible to break (and please do NOT use these sample passwords as
  112. your own).
  113.  
  114. Do NOT use well known abbreviations (for example: wysiwyg), and
  115. do NOT use keyboard patterns (for example: qwerty) as your password.
  116.  
  117. If you notice weird things happening with your account:
  118.  
  119.      1. Change your password IMMEDIATELY!
  120.      2. Tell your local Internet service provider about it.
  121.  
  122. It is very common for someone whose account has been hacked to
  123. dismiss the signs that the account has been hacked as technical
  124. problems with the system. However, when one account is hacked,
  125. it very often puts the whole system at risk.
  126.  
  127. Finally, there is one last thing that I want to say before I close:
  128. I feel that "hacking" and "cracking" so violates the spirit of the
  129. Internet that I will do everything in my power to help put the
  130. overgrown babies who engage in such activities where they belong --
  131. behind bars. Until that time comes, however, I'm going to change
  132. my password as often as possible.
  133.  
  134. HOMEWORK
  135.  
  136.      Contact your local Internet service provider, find out how you
  137.      can change your password, and CHANGE YOUR PASSWORD!!
  138.  
  139. SOURCES:
  140.  
  141. (1) from a telephone interview with Mike Godwin, Chief Legal Counsel
  142.     for the Electronic Frontier Foundation.
  143.  
  144. (2) comments from the Computer Law Association, as quoted in
  145.     Bottom Line Personal 6/1/94 p.8 (in Edupage 5.22.92)
  146.  
  147. (3) quoted from Edupage 06.09.94 (from a story in the Tampa Tribune
  148.     6/8/94 Baylife 5)
  149.  
  150.  
  151.    PATRICK DOUGLAS CRISPEN    THE VIEWS EXPRESSED IN THIS LETTER DO NOT
  152.     PCRISPE1@UA1VM.UA.EDU      NECESSARILY REPRESENT THE VIEWS OF THE
  153.   THE UNIVERSITY OF ALABAMA      UNIVERSITY OF ALABAMA - TUSCALOOSA
  154.  
  155.       ROADMAP: COPYRIGHT PATRICK CRISPEN 1994. ALL RIGHTS RESERVED.
  156.  
  157.